Seguridad de la Información

Mapa mental sobre la seguridad de la Información

Comienza Ya. Es Gratis
ó regístrate con tu dirección de correo electrónico
Seguridad de la Información por Mind Map: Seguridad de la Información

1. Criptología

1.1. criptografía

1.1.1. distintas tecnicas para transformar (encriptar o cifrar) la información y hacerla irreconocible para todo usuario no autorizado de un sistema informatico.

1.1.1.1. solo los legitimos propietarios pueden recuperar, descifrar la información

1.1.2. Funcionamiento de un sistema criptografico

1.1.2.1. Usan algoritmos de encriptación o de cifrado

1.1.2.1.1. Realiza unas transformaciones sobre:

1.2. Criptoanálisis

1.2.1. estudia

1.2.1.1. las herramientas y las técnicas que oermitan romper los códigos y sistemas de protección defnidos por la criptología.

1.2.2. tecnicas

1.2.2.1. criptoanálisis diferencial

1.2.2.2. criptoanálisi lineal

1.2.2.3. criptoanálisis basado en claves relacionadas

1.2.2.4. man-in-the.midlde

1.2.2.5. Técnicas de análisis estadístico de frecuencias

2. Delitos Informáticos

2.1. Es cualquier comportamiento antijurídico, no etico, no autorizado relacionado con el procesado y transmisores de datos.

2.1.1. ¿Cómo se presentan?

2.1.1.1. Con estafas electronicas o intercambio de mensajes cifrados.

2.1.2. ¿Quiénes lo hacen?

2.1.2.1. El crimen organizado y el terrorismo.

2.2. La lucha contra los delitos Informáticos

2.2.1. Hay una gran disponibilidad y una gran cantidad de herramientas y aplicaciones que facilitan estos tipos de delitos.

2.2.2. Los delincuentes ciberneticos pueden atacar desde miles de kilometros de distancia.

2.3. Convenio sobre ciberdelincuencia de la unión europea.

2.3.1. Delitos relacionados con el contenido.

2.3.1.1. contenido pornografico

2.3.1.2. calumnias

2.3.1.3. racismo

2.3.1.4. xenofobia

2.3.1.5. algunas ideologias como la nazi

2.3.2. Delitos relaciones con la informatica.

2.3.2.1. Falsificación

2.3.2.2. Alteración

2.3.2.2.1. De datos informáticos que ocasiones datos no autenticos

2.3.2.3. Borrado

2.3.2.4. Supresión

2.3.3. Delitos relacionados con las infracciones a los derechos de autor.

2.3.3.1. copias ilegales

2.3.3.1.1. videos

2.3.3.1.2. canciones

2.3.3.1.3. programas

2.3.3.1.4. libros

2.3.4. Delitos contra la confidencialidad, integridad y disponibilidad de datos y sistemas informáticos.

2.3.4.1. Acceso ilicito a sistemas informaticos.

2.3.4.2. Interceptación de datos ilicitamente.

2.3.4.3. Alteración o daño.

2.3.5. Delitos relacionados con el contenido.

2.3.5.1. contenido pornografico

2.3.5.2. calumnias

2.3.5.3. racismo

2.3.5.4. xenofobia

2.3.5.5. algunas ideologias como la nazi

2.3.6. Delitos relaciones con la informatica.

2.3.6.1. Falsificación

2.3.6.2. Alteración

2.3.6.2.1. De datos informáticos que ocasiones datos no autenticos

2.3.6.3. Borrado

2.3.6.4. Supresión

2.3.7. Delitos relacionados con las infracciones a los derechos de autor.

2.3.7.1. copias ilegales

2.3.7.1.1. videos

2.3.7.1.2. canciones

2.3.7.1.3. programas

2.3.7.1.4. libros

2.4. Delitos informáticos en México

2.4.1. Existen respaldos de leyes que actuan frente a estos crimenes

2.4.1.1. Capitulo I y II del título quinto del Código Penal Federal Mexicano, el artículo 177.

2.4.1.2. En el capítulo I del título noveno del Código Penal Federal Mexicano, el artículo 211 bis.

2.4.1.2.1. Te pueden echar la mano si fuiste victima de ciberdilencuentes

2.5. Tratamiento de los delitos informaticos en el codigo penal español

2.5.1. Delitos contra la intimidad y el Secreto de las comunicaciones

2.5.2. Estafas Electrónicas

2.5.3. Infracción de los Derechos de Propiedad Intelectual

2.5.4. Delitos de daños

2.5.5. Utilización de Computadores y de Terminales de telecomunicaciones sin consentimiento de su Titular.

2.5.6. Descubrimiento y revelación de secretos contenidos en documentos o soportes informáticos.

2.5.7. Falsedad en documentos electrónicos

2.5.8. Fabricación o tendencia de utiles para la comision de delitos.

3. Esteganografía

3.1. Disciplina que estudia las técnicas que ocultan información sensible, mensajes u objetos, dentro de otros denominados ficheros o archivos contenedores.

3.1.1. Imagenes

3.1.2. videos

3.1.3. Archivos de Audio

3.2. Cifradores nulos(null ciphers)

3.2.1. Procedimientos esteganograficos

3.2.1.1. Ocultan información en un texto tapadera cuya recuperación se obtiene al seleccionar ciertas letras o palabras del mismo.

3.2.1.2. Estas técnicas han ido evolucionando acorde al desarrollo tecnologico.

3.2.1.2.1. En la actualidad

3.3. Actores Implicados

3.3.1. Objeto contenedor o encubridor

3.3.1.1. es utilizado para ocultar la información.

3.3.2. estego-objeto

3.3.2.1. se trata el archivo contenedor mas el mensaje encubierto.

3.3.3. adversario

3.3.3.1. todo aquel ente, sean pasivos, activos o maliciosos a los que se les quiere ocultar la información.

3.3.4. estegoanálisis

3.3.4.1. ciencia que estudia la detección de información oculta.

3.4. muy diferente con la criptografia

4. Garantiza la Integridad, Disponibilidad y Confidencialidad.

5. Su proposito

5.1. Asegurar que los datos, sistemas, infraestructura de red, etc, esten siempre disponibles.